sniproxy(sniproxy性能)

http://www.itjxue.com  2023-02-19 09:34  来源:未知  点击次数: 

系统的端口都有哪些~~~

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31

服务:MSG Authentication

说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42

服务:WINS Replication

说明:WINS复制

端口:53

服务:Domain Name Server(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67

服务:Bootstrap Protocol Server

说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69

服务:Trival File Transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79

服务:Finger Server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:99

服务:gram Relay

说明:后门程序ncx99开放此端口。

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113

服务:Authentication Service

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:143

服务:Interim Mail Access Protocol v2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:177

服务:X Display Manager Control Protocol

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456

服务:[NULL]

说明:木马HACKERS PARADISE开放此端口。

端口:513

服务:Login,remote login

说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:[NULL]

说明:kerberos kshell

端口:548

服务:Macintosh,File Services(AFP/IP)

说明:Macintosh,文件服务。

端口:553

服务:CORBA IIOP (UDP)

说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555

服务:DSF

说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568

服务:Membership DPA

说明:成员资格 DPA。

端口:569

服务:Membership MSN

说明:成员资格 MSN。

端口:635

服务:mountd

说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636

服务:LDAP

说明:SSL(Secure Sockets layer)

端口:666

服务:Doom Id Software

说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

端口:1001、1011

服务:[NULL]

说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

端口:1024

服务:Reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

端口:1025、1033

服务:1025:network blackjack 1033:[NULL]

说明:木马netspy开放这2个端口。

端口:1080

服务:SOCKS

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

端口:1170

服务:[NULL]

说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

端口:1234、1243、6711、6776

服务:[NULL]

说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245

服务:[NULL]

说明:木马Vodoo开放此端口。

端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。

端口:1492

服务:stone-design-1

说明:木马FTP99CMP开放此端口。

端口:1500

服务:RPC client fixed port session queries

说明:RPC客户固定端口会话查询

端口:1503

服务:NetMeeting T.120

说明:NetMeeting T.120

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

端口:1600

服务:issd

说明:木马Shivka-Burka开放此端口。

端口:1720

服务:NetMeeting

说明:NetMeeting H.233 call Setup。

端口:1731

服务:NetMeeting Audio Call Control

说明:NetMeeting音频调用控制。

端口:1807

服务:[NULL]

说明:木马SpySender开放此端口。

端口:1981

服务:[NULL]

说明:木马ShockRave开放此端口。

端口:1999

服务:cisco identification port

说明:木马BackDoor开放此端口。

端口:2000

服务:[NULL]

说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

端口:2001

服务:[NULL]

说明:木马Millenium 1.0、Trojan Cow开放此端口。

端口:2023

服务:xinuexpansion 4

说明:木马Pass Ripper开放此端口。

端口:2049

服务:NFS

说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

端口:2115

服务:[NULL]

说明:木马Bugs开放此端口。

端口:2140、3150

服务:[NULL]

说明:木马Deep Throat 1.0/3.0开放此端口。

端口:2500

服务:RPC client using a fixed port session replication

说明:应用固定端口会话复制的RPC客户

asf目前无法运行这款游戏

2022年了,随着墙越来越高,以及部分运营商的墙中墙封锁,不仅Steam社区无法正常访问,就连商店也时不时抽风。

ASF的运行需要访问Steam社区检查游戏和掉卡情况,需要特殊手段才能访问到steam社区苟活。

好在Steam社区只是普通的封锁,并不是实质意义上的“墙”,通过一些手段仍然可以躲过互联网审查实现访问。

访笔者根据自己的实际例子介绍阻断方式和解决方法,以及自己在部署时用到的ASF本地反代和https安全部署,希望有遇到同样问题的朋友可以有所帮助。

文章可能会有不严谨的错误,请大家积极指出,我也会尽量完善。

缩写术语#

ASF(ArchiSteamFarm)#

目前最主流的Steam挂卡程序,代码完全开源,不必担心留有后门,可以在多个平台上运行,现已有中文WIKI。本文主要记录在Ubuntu(Linux)服务器上的部署教程。但对于没有用过ASF并不熟悉Nginx的萌新来说,还是建议在Windows上调试成功后再转到云服务器上。

HTTP(Hyper Text Transfer Protocol)#

超文本传输协议,日常浏览的各种网页都是通过HTTP协议传输,但是它的传输过程没有加密,不安全,所以被HTTPS替代。

目前市面上所说的支持HTTP一般是指HTTP和HTTPS功能都可以实现,而不是只支持HTTP。

TLS(Transport Layer Security)#

安全传输层,它的前身是SSL,它实现了将报文加密后再交由TCP进行传输的功能。即HTTP + TLS = HTTPS

SNI(Server Name Indication)#

服务器名称指示,简单来说,是用于在一台服务器的相同端口上部署不同证书的方法。服务器根据收到请求中的SNI域名来处理相应的请求,如果SNI域名为空,会按照预先设置好的默认域名处理请求。

CDN(Content Delivery Network)#

内容分发网络,各个地区部署的服务器在一起形成的高速网络拓扑,用户在每个地区都能实现快速访问。CDN通过SNI响应不同的网站,同时也保护根服务器的安全。

Nginx#

主流的高性能开源HTTP反向代理工具,主要用于反向代理、负载均衡和动静态资源分离。本文只用到了反向代理服务实现访问Steam社区和加防自己的ASF。

反向代理#

在根服务器前部署一台外层服务器做为网关,用户只能访问到外层服务器,从而保护内网服务器不被暴露。做为网关,也可以对报文分析和修改。

代理服务器和根服务器部署在一台主机上称为本地反代。

1. ASF下载与安装

1.1 ASF版本选择#

ASF有着Steam账号的高度控制权,所以安全部署尤为重要。

为保证程序不被恶意篡改,请务必在作者仓库上下载!

随着ASF版本的不断迭代,会修复许多安全漏洞,增强安全性,所以这里推荐使用最新稳定版。

我在部署时使用的版本是5.2.3.7,本文的所有操作均已在这个版本试验通过。

ASF在每个版本号下根据系统的不同又分为不同的文件,根据系统和CPU制造商来选择正确的版本,也可以直接下载源码编译。

?

我的服务器是跑在Intel CPU上的Ubuntu,所以下载ASF-linux-x64.zip文件。

1.2 ASF下载#

Linux上下载方式很多,例如wget指令。

wget

由于不可描述的原因,Github在大陆下载缓慢甚至无法下载。解决方法网上也有很多,可以自己在电脑上下载后再上传到云服务器,也可以通过镜像站下载,这里不再过多赘述。

1.3 ASF安装及使用#

Linux使用unzip命令解压zip文件。

笔者在当前目录下新建了asf文件夹,并解压到里面。

mkdir asf

unzip ASF-linux-x64.zip ./asf/

解压后,运行ArchiSteamFarm文件即可。

如果显示Permission denied或文件名为灰色,则需要执行chmod +x ArchiSteamFarm获取执行权限。

?

如果显示2022-03-16 15:29:39|ArchiSteamFarm-1377456|INFO|相关字段,说明ASF已经成功安装。

2. Steam社区受屏蔽情况和理论解决方法(跳过也不影响)

起初,国内通过DNS污染以及HTTP报文关键字检测来拦截访问Steam社区内容。

在DNS污染下,浏览器访问会出现ERR_CONNECTION_TIMED_OUT错误,因为DNS会被指向一个不可访问的地址,访问也就超时了。

解决方法就是在本地就做好解析,通过修改Hosts文件直连IP访问。

但是这不是重点,现在的Steam社区也不是这么简单的屏蔽方式。

2018年开始,Steam社区默认采用HTTPS链接,所有的浏览内容都会被加密,报文关键字检测的方法也就失效了。

随后出现了更深层次的审查方法,也就是要详细介绍的SNI检测。

2.1 SNI#

正常情况下,TLS握手需要经历以下几个阶段。

?

在Client Hello阶段,由于双方还未协商好加密方式,报文仍然是明文状态,其中Extension字段包含了SNI信息,也就包含了当前正在访问的域名steamcommunity.com,可以抓包获取到。

?

正常情况下,服务端根据这个域名发送相应的域名证书,进行接下来的握手步骤,在协商完后开始使用加密通信。

但是,SNI已经暴漏,审查机构会对当中的域名进行检测和阻断,也就是TCP重置攻击,通过对双方疯狂发送RST报文使连接重置,如果是浏览器访问就会出现ERR_CONNECTION_RESET错误。

看完了可能会困惑,为什么要有SNI这个东西存在,握手过程没有它不也没有影响吗?

是的,在以前,每个服务器只会绑定一个域名,SNI完全没有存在的必要,访问某个服务器也一定只访问这个域名。

但是随着CDN的迅速发展,大多数网站为了提升响应速度和安全等级,都会将服务交给CDN托管,也就是说每个CDN服务器都会为多家网站提供服务,例如Steam就将业务部署在CDN服务商Akamai上。

CDN服务器会根据用户要访问的域名提供相应的内容,也就是识别SNI中的域名返回相应的页面。所以SNI对于现在的互联网环境已经不可或缺了。

2.2 那么有什么办法可以解决呢?#

答案很碰巧,就是在Client Hello阶段不携带SNI或者携带无效的SNI,隐藏真实的连接网站来规避互联网审查。

当CDN检测到无效的SNI,会返回一张默认证书以便能够继续连接。碰巧的是,Akamai所返回的默认证书就是Steam的泛域名证书(毕竟Steam是最大的客户)。

这种技术叫做域前置,截至目前对Steam、Pixiv、Github等大型网站都有效。

下面就来介绍具体的实施过程。

3. 配置Nginx本地反向代理连接Steam社区(国外云服务器跳过)

好在这种阻断方式只是普通的封锁,并不是实质意义上的“墙”,可以通过本地反向代理绕过审查。

Windows端可以通过steamcommunity 302轻松解决(羽翼城大佬YYDS)。

Linux端可以参考他的文章 Linux/Macos环境下使用 steamcommunity 302 教程。

鉴于Nginx是主流以及它还跑有其他服务,这里根据大佬的思路在Nginx上实现。

将Steam社区等域名添加到Hosts文件中并指向localhost,这里的localhost仅做为一个本地安全跳板,供Nginx正常监听的同时又能防止流量外泄。Nginx将监听到的数据中的SNI信息去除,再送向CDN的IP,使用IP而不使用域名是为了防止DNS污染,既实现完整通信又不被互联网审查到。

3.1 配置Host#

将访问困难的域名添加到Hosts文件中,配置如下:

localhost steamcommunity.com

localhost

localhost store.steampowered.com

localhost api.steampowered.com

一些云服务器在每次重启后会恢复默认Hosts,服务器提供商不同解决办法也不同,具体操作请自行百度。

下面的Nginx配置也会用到这些域名。

3.2 生成并安装证书#

整个通信过程必须使用HTTPS加密协议,一是为了避免审查机构的报文关键字检测,二是Steam禁止明文HTTP访问,会自动跳转到HTTPS访问。

作为本地反代服务器,Nginx将监听的报文头处理后再发送给CDN,但是此时的Nginx服务器在宿主机看来是“不可信”的,除非强制让其可信,也就是在主机安装CA根证书,同时HTTPS反代也需要部署中间证书。

网上的许多教程都是用命令生成的证书,步骤比较复杂。不会操作的可以运行steamcommunity 302自动生成证书,上传到服务器。

302工具第一次使用后会在根目录生成一堆证书和密钥。

?

只需要将steamcommunity.crt、steamcommunity.key和steamcommunityCA.pem三个文件上传到服务器。

三个文件的作用

将steamcommunity.crt和steamcommunity.key放在任意一个能读取到的路径就好。例如放在/etc/nginx/ca-certificates/下方便管理,在Nginx配置文件中也方便填写相对路径。

不同的系统,安装CA证书的方法也不同。

例如在Ubuntu中,将steamcommunityCA.pem命名为steamcommunityCA.crt扔进/usr/local/share/ca-certificates/,然后执行update-ca-certificates安装。

3.3 配置Nginx参数#

Nginx的配置文件位于/etc/nginx/nginx.conf,这里给出基本配置:

server {# 部署一个虚拟主机

listen localhost:443 ssl;# 监听localhost的443端口

server_name steamcommunity.com;# 添加要监听的域名,与Hosts文件里的域名一致

server_name ;

server_name store.steampowered.com;

server_name api.steampowered.com;

ssl_certificate ca-certificates/steamcommunity.crt;# 设置证书,这里使用了相对路径,绝对路径也行

ssl_certificate_key ca-certificates/steamcommunity.key;# 设置与证书匹配的密钥,同上

location / {# 当监听的端口检测到通往上述域名的流量时,执行下列操作

proxy_pass ;# 将流量送往223.119.248.24主机,理论上任何一个Akamai服务器IP都可以

proxy_set_header Host $http_host;# 务必要加上,否则会报错URL非法

}

}

做完后记得让Nginx重新读取配置,也就是找到Nginx的主程序然后nginx -reload。

问:为什么要监听443端口?

答:因为ASF使用Https协议请求Steam获取数据,也就是日常浏览网页的方式。Https协议默认通过443端口传输,所以proxy_pass .

dns流媒体解锁服务稳吗

很多VPS服务商提供的IP是广播过去的或其所在的idc被流媒体官方直接屏蔽,因此不能直接观看限制原生IP的视频服务,例如Netflix。因此在这里介绍一下DNS解锁流媒体技术,通过修改代理服务端的DNS使原本被屏蔽的VPS IP可以使用这些流媒体服务,包括Netflix、HBO、台湾bilibili、动画疯等。

流媒体解锁基于DNS与SNIProxy技术独立开发,通过配置服务端搭建一台DNS服务器,用户在服务端设置该DNS,将流媒体视频网站的域名解析到该服务器,同时通过SNI代理反代流媒体视频服务器,可一台VPS同时解锁多地域流媒体(规则不冲突的情况下)。

因其特殊性,为避免浪费时间,所有技术支持均在tg群组进行,自备linux基础知识,如不具备自行谷歌百度学习

弊端:解锁成功的节点在软路由上使用,小部分会失败,具体取决于软路由固件,不同固件不同设置方法,小部分类似,官方暂不提供软路由相关任何技术支持,也不保证软路由百分百解锁成功。

目前解锁

美区 (Netflix、Hulu、HBO NOW、spotisy、Amazon、ABC、Disneyplus)

台湾(Netflix、动画疯、bilibili、fox+、Line)

香港(Netflix、bilibili、hbo)

日本(Netflix)

新加坡(Netflix)

英国(BBC)

谁有计算机 端口表 啊 我想设置下端口

常见端口

0|无效端口,通常用于分析操作系统

1|传输控制协议端口服务多路开关选择器

2|管理实用程序

3|压缩进程

5|远程作业登录

7|回显

9|丢弃

11|在线用户

13|时间

17|每日引用

18|消息发送协议

19|字符发生器

20|FTP文件传输协议(默认数据口)

21|FTP文件传输协议(控制)

22|SSH远程登录协议

23|telnet(终端仿真协议),木马Tiny Telnet Server开放此端口

24|预留给个人用邮件系统

25|SMTP服务器所开放的端口,用于发送邮件

27|NSW 用户系统 FE

29|MSG ICP

31|MSG验证,木马Master Paradise、HackersParadise开放此端口

33|显示支持协议

35|预留给个人打印机服务

37|时间

38|路由访问协议

39|资源定位协议

41|图形

42|主机名服务

43|who is服务

44|MPM(消息处理模块)标志协议

45|消息处理模块

46|消息处理模块(默认发送口)

47|NI FTP

48|数码音频后台服务

49|TACACS登录主机协议

50|远程邮件检查协议

51|IMP(接口信息处理机)逻辑地址维护

52|施乐网络服务系统时间协议

53|dns域名服务器

54|施乐网络服务系统票据交换

55|ISI图形语言

56|施乐网络服务系统验证

57|预留个人用终端访问

58|施乐网络服务系统邮件

59|预留个人文件服务

60|未定义

61|NI邮件

62|异步通讯适配器服务

63|whois++

64|通讯接口

65|TACACS数据库服务

66|Oracle SQL*NET

67|引导程序协议服务端

68|引导程序协议客户端

69|小型文件传输协议

70|信息检索协议

71|远程作业服务

72|远程作业服务

73|远程作业服务

74|远程作业服务

75|预留给个人拨出服务

76|分布式外部对象存储

77|预留给个人远程作业输入服务

78|修正TCP

79|查询远程主机在线用户等信息

80|http,用于网页浏览,木马Executor开放此端口

81|HOST2名称服务

82|传输实用程序

83|模块化智能终端ML设备

84|公用追踪设备

85|模块化智能终端ML设备

86|Micro Focus Cobol编程语言

87|预留给个人终端连接

88|Kerberros安全认证系统

89|SU/MIT telnet(终端仿真网关)

90|DNSIX 安全属性标记图

91|MIT Dover假脱机

92|网络打印协议

93|设备控制协议

94|Tivoli对象调度

96|DIXIE协议规范

97|快速远程虚拟文件协议

98|TAC新闻协议

99|后门程序ncx99开放此端口

100|未知用途

101|NIC 主机名称服务

102|消息传输代理

103|Genesis 点对点传输网络

105|信箱名称服务

106|3COM-TSMUX开放端口

107|远程Telnet服务

108|SNA 网关访问服务

109|POP2服务器开放此端口,用于接收邮件

110|POP3服务器开放此端口,用于接收邮件

111|SUN公司的RPC服务所有端口

112|McIDAS 数据传输协议

113|认证服务,用于鉴别TCP连接的用户

114|音频新闻多点服务

115|简单文件传输服务

116|ANSA REX 通知

117|UUCP 路径服务

118|SQL 服务

119|NEWS新闻组传输协议,承载USENET通信

121|木马BO jammerkillahV开放端口

122|SMAKY网络

123|网络时间协议,蠕虫病毒会利用,一般关闭

128|GSS X许可认证

129|密码生成器协议

130|Cisco软件开放端口

131|Cisco软件开放端口

132|Cisco软件开放端口

133|统计服务

134|INGRES-网络服务

135|DCOM服务,冲击波病毒利用,不能关闭

136|命名系统

137|NETBIOS协议应用,为共享开放

138|NETBIOS协议应用,为共享开放

139|NETBIOS协议应用,为共享开放

140|EMFIS数据服务

141|EMFIS控制服务

143|Interim邮件访问协议

144|UMA软件开放端口

145|UAAC协议

149|AED 512仿真服务

150|SQL(结构化查询语言)-网络

152|后台文件传输协议

156|SQL(结构化查询语言)服务

158|PC邮件服务器

159|NSS-路由

160|SGMP-陷阱

161|简单网络管理协议

162|SNMP陷阱

163|CMIP/TCP 管理

164|CMIP/TCP 代理

166|Sirius系统

169|发送

170|网络附言

177|x显示管理控制协议,入侵者通过它访问X-windows操作台

178|NextStep Window 服务

179|边界网关协议

180|图表

181|统一

184|OC服务器

185|远程-KIS

186|KIS 协议

187|应用通信接口

189|队列文件传输

190|网关进入控制协议

191|Prospero 目录服务

192|OSU 网络监视系统

193|Spider 远程控制协议

194|多线交谈协议

197|目录地址服务

198|目录地址服务监视器

200|IBM系统资源控制器

201|AppleTalk(Mac机所用的网络协议)路由保证

202|AppleTalk(Mac机所用的网络协议)Name Binding

203|AppleTalk(Mac机所用的网络协议)未用端口

204|AppleTalk(Mac机所用的网络协议)回显

205|AppleTalk(Mac机所用的网络协议)未用端口

206|AppleTalk(Mac机所用的网络协议)区信息

207|AppleTalk(Mac机所用的网络协议)未用端口

208|AppleTalk(Mac机所用的网络协议)未用端口

209|快速邮件传输协议

210|ANSI(美国国家标准协会)Z39.50

211|Texas Instruments 914C/G终端

213|IPX(以太网所用的协议)

218|Netix消息记录协议

219|Unisys ARPs

220|交互邮件访问协议 v3

223|证书分发中心

224|masq拨号器

241|预留端口 (224-241)

245|链接

246|显示系统协议

257|安全电子交易系统

258|Yak Winsock 个人聊天

259|有效短程遥控

260|开放端口

261|IIOP 基于TLS/SSL的命名服务

266|SCSI(小型计算机系统接口)on ST

267|Tobit David服务层

268|Tobit David复制

281|个人连结

282|Cable端口A/X

286|FXP通信

308|Novastor备份

313|Magenta逻辑

318|PKIX时间标记

333|Texar安全端口

344|Prospero数据存取协议

345|Perf分析工作台

346|Zebra服务器

347|Fatmen服务器

348|Cabletron管理协议

358|Shrink可上网家电协议

359|网络安全风险管理协议

362|SRS发送

363|RSVP隧道

372|列表处理

373|Legend公司

374|Legend公司

376|AmigaEnvoy网络查询协议

377|NEC公司

378|NEC公司

379|TIA/EIA/IS-99调制解调器客户端

380|TIA/EIA/IS-99调制解调器服务器

381|hp(惠普)性能数据收集器

382|hp(惠普)性能数据控制节点

383|hp(惠普)性能数据警报管理

384|远程网络服务器系统

385|IBM应用程序

386|ASA信息路由器定义文件.

387|Appletalk更新路由.

389|轻型目录访问协议

395|网络监视控制协议

396|Novell(美国Novell公司)Netware(Novell公司出的网络操作系统)over IP

400|工作站解决方案

401|持续电源

402|Genie协议

406|交互式邮件支持协议

408|Prospero资源管理程序

409|Prospero资源节点管理.

410|DEC(数据设备公司)远程调试协议

411|远程MT协议

412|陷阱协定端口

413|存储管理服务协议

414|信息查询

415|B网络

423|IBM操作计划和控制开端

424|IBM操作计划和控制追踪

425|智能计算机辅助设计

427|服务起位置

434|移动ip代理

435|移动ip管理

443|基于TLS/SSL的网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP

444|简单网络内存分页协议

445|Microsoft-DS,为共享开放,震荡波病毒利用,一般应关闭

446|DDM-远程关系数据库访问

447|DDM-分布式文件管理

448|DDM-使用安全访问远程数据库

456|木马HACKERS PARADISE开放此端口

458|apple quick time软件开放端口

459|ampr-rcmd命令

464|k密码服务

469|广播控制协议

470|scx-代理

472|ljk-登陆

481|Ph服务

487|简单异步文件传输

489|nest-协议

491|go-登陆

499|ISO ILL协议

500|Internet密钥交换,Lsass开放端口,不能关闭

509|陷阱

510|FirstClass协议

512|远程进程执行

513|远程登陆

514|cmd命令

515|spooler

516|可视化数据

518|交谈

519|unix时间

520|扩展文件名称服务器

525|时间服务

526|新日期

529|在线聊天系统服务

530|远程过程调用

531|聊天

532|读新闻

533|紧急广播端口

534|MegaMedia管理端

537|网络流媒体协议

542|商业

543|Kerberos(软件)v4/v5

544|krcmd命令

546|DHCPv6 客户端

547|DHCPv6 服务器

552|设备共享

554|Real Time Stream控制协议

555|木马PhAse1.0、Stealth Spy、IniKiller开放此端口

556|远距离文件服务器

563|基于TLS/SSL的网络新闻传输协议

564|plan 9文件服务

565|whoami查询

566|streettalk

567|banyan-rpc(远程过程调用)

568|DPA成员资格

569|MSN成员资格

570|demon(调试监督程序)

571|udemon(调试监督程序)

572|声纳

573|banyan-贵宾

574|FTP软件代理系统

581|Bundle Discovery 协议

582|SCC安全

583|Philips视频会议

584|密钥服务器

585|IMAP4+SSL (Use 993 instead)

586|密码更改

587|申请

589|Eye连结

595|CAB协议

597|PTC名称服务

598|SCO网络服务器管理3

599|Aeolon Core协议

600|Sun IPC(进程间通讯)服务器

601|可靠系统登陆服务

604|通道

606|Cray统一资源管理

608|发送人-传递/提供 文件传输器

609|npmp-陷阱

610|npmp-本地

611|npmp-gui( 图形用户界面)

612|HMMP指引

613|HMMP操作

614|SSL(加密套接字协议层)shell(壳)

615|Internet配置管理

616|SCO(Unix系统)系统管理服务器

617|SCO桌面管理服务器

619|Compaq(康柏公司)EVM

620|SCO服务器管理

623|ASF远程管理控制协议

624|Crypto管理

631|IPP (Internet打印协议)

633|服务更新(Sterling软件)

637|局域网服务器

641|repcmd命令

647|DHCP(动态主机配置协议)Failover

648|注册登记协议(RRP)

649|Cadview-3d软件协议

666|木马Attack FTP、Satanz Backdoor开放此端口

808|ccproxy http/gopher/ftp (over http)协议

1001|木马Silencer,WebEx开放端口

1011|木马Doly开放端口

1024|动态端口的开始,木马yai开放端口

1025|inetinfo.exe(互联网信息服务)木马netspy开放端口

1026|inetinfo.exe(互联网信息服务)

1027|应用层网关服务

1030|应用层网关服务

1031|BBN IAD

1033|本地网络信息端口

1034|同步通知

1036|安全部分传输协议

1070|木马Psyber Stream,Streaming Audio开放端口

1071|网络服务开放端口

1074|网络服务开放端口

1080|Socks这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET

1110|卡巴斯基反病毒软件开放此端口

1125|卡巴斯基反病毒软件开放此端口

1203|许可证生效端口

1204|登陆请求监听端口

1206|Anthony数据端口

1222|SNI RD网络端口

1233|普遍的附录服务器端口

1234|木马SubSeven2.0、Ultors Trojan开放此端口

1243|木马SubSeven1.0/1.9开放此端口

1245|木马Vodoo,GabanBus,NetBus,Vodoo开放此端口

1273|EMC-网关端口

1289|JWalk服务器端口

1290|WinJa服务器端口

1333|密码策略(网络服务)(svchost.exe)

1334|网络服务(svchost.exe)

1335|数字公正协议

1336|即时聊天协议(svchost.exe)

1349|注册网络协议端口

1350|注册网络协议端口

1371|富士通配置协议端口

1372|富士通配置协议端口

1374|EPI软件系统端口

1376|IBM个人-个人软件端口

1377|Cichlid许可证管理端口

1378|Elan许可证管理端口

1380|Telesis网络许可证管理端口

1381|苹果网络许可证管理端口

1386|CheckSum 许可证管理端口

1387|系统开放端口(rundll32.exe)

1388|数据库高速缓存端口

1389|文档管理端口

1390|存储控制器端口

1391|存储器存取服务器端口

1392|打印管理端口

1393|网络登陆服务器端口

1394|网络登陆客户端端口

1395|PC工作站管理软件端口

1396|DVL活跃邮件端口

1397|音频活跃邮件端口

1398|视频活跃邮件端口

1399|Cadkey许可证管理端口

1433|Microsoft的SQL服务开放端口

1434|Microsoft的SQL服务监视端口

1492|木马FTP99CMP开放此端口

1509|木马Psyber Streaming Server开放此端口

1512|Microsoft Windows网络名称服务

1524|许多攻击脚本安装一个后门SHELL于这个端口

1600|木马Shivka-Burka开放此端口

1645|远程认证拨号用户服务

1701|第2层隧道协议

1731|NetMeeting音频调用控制

1801|Microsoft消息队列服务器

1807|木马SpySender开放此端口

1900|可被利用ddos攻击,一般关闭

1912|金山词霸开放此端口

1981|木马ShockRave开放此端口

1999|木马BackDoor,yai开放此端口

2000|木马GirlFriend 1.3、Millenium 1.0开放此端口

2001|木马Millenium 1.0、Trojan Cow,黑洞2001开放此端口

2003|GNU 查询

2023|木马Pass Ripper开放此端口

2049|NFS程序常运行于此端口

2115|木马Bugs开放此端口

2140|木马Deep Throat 1.0/3.0,The Invasor开放此端口

2500|应用固定端口会话复制的RPC客户

2504|网络平衡负荷

2565|木马Striker开放此端口

2583|木马Wincrash 2.0开放此端口

2801|木马Phineas Phucker开放此端口

2847|诺顿反病毒服务开放此端口

3024|木马WinCrash开放此端口

3128|squid http代理服务器开放此端口

3129|木马Master Paradise开放此端口

3150|木马The Invasor,deep throat开放此端口

3210|木马SchoolBus开放此端口

3306|MySQL开放此端口

3333|木马Prosiak开放此端口

3389|WINDOWS 2000终端开放此端口

3456|inetinfo.exe(互联网信息服务)开放端口,VAT默认数据

3457|VAT默认控制

3527|Microsoft消息队列服务器

3700|木马Portal of Doom开放此端口

3996|木马RemoteAnything开放此端口

4000|腾讯QQ客户端开放此端口

4060|木马RemoteAnything开放此端口

4092|木马WinCrash开放此端口

4133|NUTS Bootp服务器

4134|NIFTY-Serve HMI协议

4141|Workflow服务器

4142|文档服务器

4143|文档复制

4145|VVR控制

4321|远程Who Is查询

4333|微型sql服务器

4349|文件系统端口记录

4350|网络设备

4351|PLCY网络服务

4453|NSS警报管理

4454|NSS代理管理

4455|PR聊天用户

4456|PR聊天服务器

4457|PR注册

4480|Proxy+ HTTP代理端口

4500|Lsass开放端口,不能关闭

4547|Lanner许可管理

4555|RSIP端口

4590|木马ICQTrojan开放此端口

4672|远程文件访问服务器

4752|简单网络音频服务器

4800|Icona快速消息系统

4801|Icona网络聊天

4802|Icona许可系统服务器

4848|App服务器-Admin HTTP

4849|App服务器-Admin HTTPS

4950|木马IcqTrojan开放5000端口

5000|木马blazer5,Sockets de Troie开放5000端口,一般应关闭

5001|木马Sockets de Troie开放5001端口

5006|wsm服务器

5007|wsm服务器ssl

5022|mice服务器

5050|多媒体会议控制协议

5051|ITA代理

5052|ITA管理

5137|MyCTS服务器端口

5150|Ascend通道管理协议

5154|BZFlag游戏服务器

5190|America-Online(美国在线)

5191|AmericaOnline1(美国在线)

5192|AmericaOnline2(美国在线)

5193|AmericaOnline3(美国在线)

5222|Jabber客户端连接

5225|HP(惠普公司)服务器

5226|HP(惠普公司)

5232|SGI绘图软件端口

5250|i网关

5264|3Com网络端口1

5265|3Com网络端口2

5269|Jabber服务器连接

5306|Sun MC组

5321|木马Sockets de Troie开放5321端口

5400|木马Blade Runner开放此端口

5401|木马Blade Runner开放此端口

5402|木马Blade Runner开放此端口

5405|网络支持

5409|Salient数据服务器

5410|Salient用户管理

5415|NS服务器

5416|SNS网关

5417|SNS代理

5421|网络支持2

5423|虚拟用户

5427|SCO-PEER-TTA(Unix系统)

5432|PostgreSQL数据库

5550|木马xtcp开放此端口

5569|木马Robo-Hack开放此端口

5599|公司远程安全安装

5600|公司安全管理

5601|公司安全代理

5631|pcANYWHERE(软件)数据

5632|pcANYWHERE(软件)数据

5673|JACL消息服务器

5675|V5UA应用端口

5676|RA管理

5678|远程复制代理连接

5679|直接电缆连接

5720|MS-执照

5729|Openmail用户代理层

5730|Steltor's日历访问

5731|netscape(网景)suiteware

5732|netscape(网景)suiteware

5742|木马WinCrash1.03开放此端口

5745|fcopy-服务器

5746|fcopys-服务器

5755|OpenMail(邮件服务器)桌面网关服务器

5757|OpenMail(邮件服务器)X.500目录服务器

5766|OpenMail (邮件服务器)NewMail服务器

5767|OpenMail (邮件服务器)请求代理曾(安全)

5768|OpenMail(邮件服务器) CMTS服务器

5777|DALI端口

5800|虚拟网络计算

5801|虚拟网络计算

5802|虚拟网络计算HTTP访问, d

5803|虚拟网络计算HTTP访问, d

5900|虚拟网络计算机显示0

5901|虚拟网络计算机显示1

5902|虚拟网络计算机显示2

5903|虚拟网络计算机显示3

6000|X Window 系统

6001|X Window 服务器

6002|X Window 服务器

6003|X Window 服务器

6004|X Window 服务器

6005|X Window 服务器

6006|X Window 服务器

6007|X Window 服务器

6008|X Window 服务器

6009|X Window 服务器

6456|SKIP证书发送

6471|LVision许可管理器

6505|BoKS管理私人端口

6506|BoKS管理公共端口

6507|BoKS Dir服务器,私人端口

6508|BoKS Dir服务器,公共端口

6509|MGCS-MFP端口

6510|MCER端口

6566|SANE控制端口

6580|Parsec主服务器

6581|Parsec对等网络

6582|Parsec游戏服务器

6588|AnalogX HTTP代理端口

6631|Mitchell电信主机

6667|Internet多线交谈

6668|Internet多线交谈

6670|木马Deep Throat开放此端口

6671|木马Deep Throat 3.0开放此端口

6699|Napster文件(MP3)共享服务

6701|KTI/ICAD名称服务器

6788|SMC软件-HTTP

6789|SMC软件-HTTPS

6841|Netmo软件默认开放端口

6842|Netmo HTTP服务

6883|木马DeltaSource开放此端口

6939|木马Indoctrination开放此端口

6969|木马Gatecrasher、Priority开放此端口

6970|real音频开放此端口

7000|木马Remote Grab开放此端口

7002|使用者 组 数据库

7003|音量定位数据库

7004|AFS/Kerberos认证服务

7005|音量管理服务

7006|错误解释服务

7007|Basic监督进程

7008|服务器-服务器更新程序

7009|远程缓存管理服务

7011|Talon软件发现端口

7012|Talon软件引擎

7013|Microtalon发现

7014|Microtalon通信

7015|Talon网络服务器

7020|DP服务

7021|DP服务管理

7100|X字型服务

7121|虚拟原型许可证管理

7300|木马NetMonitor开放此端口

7301|木马NetMonitor开放此端口

7306|木马NetMonitor,NetSpy1.0开放此端口

7307|木马NetMonitor开放此端口

7308|木马NetMonitor开放此端口

7323|Sygate服务器端

7511|木马聪明基因开放此端口

7588|Sun许可证管理

7597|木马Quaz开放此端口

7626|木马冰河开放此端口

7633|PMDF管理

7674|iMQ SSL通道

7675|iMQ通道

7676|木马Giscier开放此端口

7720|Med图象入口

7743|Sakura脚本传递协议

7789|木马ICKiller开放此端口

7797|Propel连接器端口

7798|Propel编码器端口

8000|腾讯QQ服务器端开放此端口

8001|VCOM通道

8007|Apache(类似iis)jServ协议1.x

8008|HTTP Alternate

8009|Apache(类似iis)JServ协议1.3

8010|Wingate代理开放此端口

8011|木马way2.4开放此端口

8022|OA-系统

8080|WWW代理开放此端口

8081|ICECap控制台

8082|BlackIce(防止黑客软件)警报发送到此端口

8118|Privoxy HTTP代理

8121|Apollo数据端口

8122|Apollo软件管理端口

8181|Imail

8225|木马灰鸽子开放此端口

8311|木马初恋情人开放此端口

8351|服务器寻找

8416|eSpeech Session协议

8417|eSpeech RTP协议

8473|虚拟点对点

8668|网络地址转换

8786|Message客户端

8787|Message服务器

8954|Cumulus管理端口

9000|CS监听

9001|ETL服务管理

9002|动态id验证

9021|Pangolin验证

9022|PrivateArk远程代理

9023|安全网络登陆-1

9024|安全网络登陆-2

9025|安全网络登陆-3

9026|安全网络登陆-4

9101|Bacula控制器

9102|Bacula文件后台

9103|Bacula存储邮件后台

9111|DragonIDS控制台

9217|FSC通讯端口

9281|软件传送端口1

9282|软件传送端口2

9346|C技术监听

9400|木马Incommand 1.0开放此端口

9401|木马Incommand 1.0开放此端口

9402|木马Incommand 1.0开放此端口

9594|信息系统

9595|Ping Discovery服务

9800|WebDav源端口

9801|Sakura脚本转移协议-2

9802|WebDAV Source TLS/SSL

9872|木马Portal of Doom开放此端口

9873|木马Portal of Doom开放此端口

9874|木马Portal of Doom开放此端口

9875|木马Portal of Doom开放此端口

9899|木马InIkiller开放此端口

9909|域名时间

9911|SYPECom传送协议

9989|木马iNi-Killer开放此端口

9990|OSM Applet程序服务器

9991|OSM事件服务器

10000|网络数据管理协议

10001|SCP构造端口

10005|安全远程登陆

10008|Octopus多路器

10067|木马iNi-Killer开放此端口

10113|NetIQ端点

10115|NetIQ端点

10116|NetIQVoIP鉴定器

10167|木马iNi-Killer开放此端口

11000|木马SennaSpy开放此端口

11113|金山词霸开放此端口

11233|木马Progenic trojan开放此端口

12076|木马Telecommando开放此端口

12223|木马Hack'99 KeyLogger开放此端口

12345|木马NetBus1.60/1.70、GabanBus开放此端口

12346|木马NetBus1.60/1.70、GabanBus开放此端口

12361|木马Whack-a-mole开放此端口

13223|PowWow 客户端,是Tribal Voice的聊天程序

13224|PowWow 服务器,是Tribal Voice的聊天程序

16959|木马Subseven开放此端口

16969|木马Priority开放此端口

17027|外向连接

19191|木马蓝色火焰开放此端口

20000|木马Millennium开放此端口

20001|木马Millennium开放此端口

20034|木马NetBus Pro开放此端口

21554|木马GirlFriend开放此端口

22222|木马Prosiak开放此端口

23444|木马网络公牛开放此端口

23456|木马Evil FTP、Ugly FTP开放此端口

25793|Vocaltec地址服务器

26262|K3软件-服务器

26263|K3软件客户端

26274|木马Delta开放此端口

27374|木马Subseven 2.1开放此端口

30100|木马NetSphere开放此端口

30129|木马Masters Paradise开放此端口

30303|木马Socket23开放此端口

30999|木马Kuang开放此端口

31337|木马BO(Back Orifice)开放此端口

31338|木马BO(Back Orifice),DeepBO开放此端口

31339|木马NetSpy DK开放此端口

31666|木马BOWhack开放此端口

31789|Hack-a-tack

32770|sun solaris RPC服务开放此端口

33333|木马Prosiak开放此端口

33434|路由跟踪

34324|木马Tiny Telnet Server、BigGluck、TN开放此端口

36865|KastenX软件端口

38201|Galaxy7软件数据通道

39681|TurboNote默认端口

40412|木马The Spy开放此端口

40421|木马Masters Paradise开放此端口

40422|木马Masters Paradise开放此端口

40423|木马Masters Paradise开放此端口

40426|木马Masters Paradise开放此端口

40843|CSCC 防火墙

43210|木马SchoolBus 1.0/2.0开放此端口

43190|IP-PROVISION

44321|PCP服务器(pmcd)

44322|PCP服务器(pmcd)代理

44334|微型个人防火墙端口

44442|ColdFusion软件端口

44443|ColdFusion软件端口

44445|木马Happypig开放此端口

45576|E代时光专业代理开放此端口

47262|木马Delta开放此端口

47624|Direct Play服务器

47806|ALC协议

48003|Nimbus网关

50505|木马Sockets de Troie开放此端口

50766|木马Fore开放此端口

53001|木马Remote Windows Shutdown开放此端口

54320|木马bo2000开放此端口

54321|木马SchoolBus 1.0/2.0开放此端口

61466|木马Telecommando开放此端口

65000|木马Devil 1.03开放此端口

65301|PC Anywhere软件开放端口

=================================================

仅供参考!

众多语言中,为什么很多服务器都选择Nginx呢?让大佬告诉你

Nginx是一个高性能的Web和反向代理服务器,它具有有很多非常优越的特性:

作为负载均衡服务器 :Nginx既可以在内部直接支持Rails和PHP,也可以支持作为HTTP代

理服务器对外进行服务。Nginx用C编写,不论是系统资源开销还是CPU使用效率都比

Perlbal要好的多。

作为邮件代理服务器 :Nginx同时也是-一个非常优秀的邮件代理服务器(最早开发这个产品的目的之-也是作为邮件代理服务器),Last.fm 描述了成功并且美妙的使用经验。

Nginx安装非常的简单,配置文件非常简洁(还能够支持per语法),Bugs非 常少的服务器:

Nginx启动特别容易,并且几乎可以做到7*24不间断运行,即使运行数个月也不需要重新启

动。你还能够在不间断服务的情况下进行软件版本的升级。

处理静态文件,索引文件以及自动索引;

反向代理加速(无缓存), 简单的负载均衡和容错;

FastCGI,简单的负载均衡和容错;

模块化的结构。过滤器包括gzipping, byte ranges, chunked responses,以及SSiI-ilter 。

在SSI过滤器中,到同一个proxy或者FastCGI的多个子请求并发处理;

SSL和TLSSNI支持;

使用外部HTTP认证服务器重定向用户到IMAP/POP3后端;

使用外部HTTP认证服务器认证用户后连接重定向到内部的SMTP后端;

认证方法:

POP3: POP3 USER/PASS, APOP, AUTH LOGIN PL AIN CRAM-MD5;

IMAP: IMAP LOGIN;

SMTP: AUTH LOGIN PLAIN CRAM-MD5;

SSL支持;

在IMAP和POP3模式下的STARTTLS和STLS支持;

FreeBSD 3.x, 4.x, 5.x, 6.x i386; FreeBSD 5.x, 6.x amd64;

Linux2.2, 2.4, 2.6 i386; Linux 2.6 amd64;

Solaris 8 i386; Solaris 9 i386 and sun4u; Solaris 10 i386;

MacOS X (10.4) PPC;

一个主进程和多个工作进程。工作进程是单线程的,且不需要特殊授权即可运行;

kqueue (FreeBSD 4.1+), epoll (Linux 2.6+), t signals (Linux 2.2.19+), /dev/poll (Solaris711/99+), select,以及poll支持;

kqueue支持的不同功能包括EV_ _CLEAR, EV_ DISABLE (临时禁止事件),NOTE_ _LOWAT, EV_ EOF, 有效数据的数目,错误代码;

sendfile (FreeBSD 3.1+), sendfile (Linux 2.2+), sendfile64 (Linux 2.4.21+),和sendfilev(Solaris 8 7/01+)支持;

输入过滤(FreeBSD 4.1+)以及TCP_ _DEFER_ ACCEPT (Linux2.4+)支持;

10,000 非活动的HTTP keep-alive连接仅需要2.5M内存。

最小化的数据拷贝操作;

基于IP和名称的虚拟主机服务;

Memcached的GET接口;

支持keep-alive和管道连接;

灵活简单的配置;

重新配置和在线升级而无须中断客户的工作进程;

可定制的访问日志,日志写入缓存,以及快捷的日志回卷;

4xx-5xx错误代码重定向;

基于PCRE的rewrite重写模块;

基于客户端IP地址和HTTP基本认证的访问控制;

PUT, DELETE,和MKCOL方法;

支持FLV (Flash视频) ;

带宽限制;

内嵌的perl

通过aio. read() 1 aio _write() 的套接字工作的实验模块,仅在FreeBSD下。

对线程的实验化支持,FreeBSD 4.x的实现基于rfork()

Nginx主要的英语站点是htp://sysoev.ru/en/

本人有自己整理大数据学习的功课,闲置着也无用了。

获取方式:

私信方式:

第一步,点击头像。

第二部:头像旁边有一个私信按钮,发送{学习资料}即可!

如何安装nginx

1)下载地址:

2)启动

解压至c:\nginx,运行nginx.exe(即nginx -c conf\nginx.conf),默认使用80端口,日志见文件夹C:\nginx\logs

3)使用

4)关闭

nginx -s stop 或taskkill /F /IM nginx.exe nul

5)常用配置

C:\nginx\conf\nginx.conf,使用自己定义的conf文件如my.conf,命令为nginx -c conf\my.conf

常用配置如下:

Nginx.conf代码

http {

server {

#1.侦听80端口

listen 80;

location / {

# 2. 默认主页目录在nginx安装目录的html子目录。

root html;

index index.html index.htm;

# 3. 没有索引页时,罗列文件和子目录

autoindex on;

autoindex_exact_size on;

autoindex_localtime on;

}

# 4.指定虚拟目录

location /tshirt {

alias D:\programs\Apache2\htdocs\tshirt;

index index.html index.htm;

}

}

# 5.虚拟主机配置

server {

listen 80;

server_name ;

access_log emb.info/logs/access.log;

location / {

index index.html;

root emb.info/htdocs;

}

}

}

http {

server {

#1.侦听80端口

listen 80;

location / {

# 2. 默认主页目录在nginx安装目录的html子目录。

root html;

index index.html index.htm;

# 3. 没有索引页时,罗列文件和子目录

autoindex on;

autoindex_exact_size on;

autoindex_localtime on;

}

# 4.指定虚拟目录

location /tshirt {

alias D:\programs\Apache2\htdocs\tshirt;

index index.html index.htm;

}

}

# 5.虚拟主机配置

server {

listen 80;

server_name ;

access_log emb.info/logs/access.log;

location / {

index index.html;

root emb.info/htdocs;

}

}

}

小提示:

运行nginx -V可以查看该Win32平台编译版支持哪些模块。我这里的结果为:

Log代码

nginx version: nginx/0.7.65

TLS SNI support enabled

configure arguments:

--builddir=objs.msvc8

--crossbuild=win32

--with-debug --prefix=

--conf-path=conf/nginx.conf

--pid-path=logs/nginx.pid

--http-log-path=logs/access.log

--error-log-path=logs/error.log

--sbin-path=nginx.exe

--http-client-body-temp-path=temp/client_body_temp

--http-proxy-temp-path=temp/proxy_temp

--http-fastcgi-temp-path=temp/fastcgi_temp

--with-cc-opt=-DFD_SETSIZE=1024

--with-pcre=objs.msvc8/lib/pcre-7.9

--with-openssl=objs.msvc8/lib/openssl-0.9.8k

--with-openssl-opt=enable-tlsext

--with-zlib=objs.msvc8/lib/zlib-1.2.3

--with-select_module

--with-http_ssl_module

--with-http_realip_module

--with-http_addition_module

--with-http_sub_module

--with-http_dav_module

--with-http_stub_status_module

--with-http_flv_module

--with-http_gzip_static_module

--with-http_random_index_module

--with-http_secure_link_module

--with-mail

--with-mail_ssl_module

--with-ipv6

nginx version: nginx/0.7.65

TLS SNI support enabled

configure arguments:

--builddir=objs.msvc8

--crossbuild=win32

--with-debug --prefix=

--conf-path=conf/nginx.conf

--pid-path=logs/nginx.pid

--http-log-path=logs/access.log

--error-log-path=logs/error.log

--sbin-path=nginx.exe

--http-client-body-temp-path=temp/client_body_temp

--http-proxy-temp-path=temp/proxy_temp

--http-fastcgi-temp-path=temp/fastcgi_temp

--with-cc-opt=-DFD_SETSIZE=1024

--with-pcre=objs.msvc8/lib/pcre-7.9

--with-openssl=objs.msvc8/lib/openssl-0.9.8k

--with-openssl-opt=enable-tlsext

--with-zlib=objs.msvc8/lib/zlib-1.2.3

--with-select_module

--with-http_ssl_module

--with-http_realip_module

--with-http_addition_module

--with-http_sub_module

--with-http_dav_module

--with-http_stub_status_module

--with-http_flv_module

--with-http_gzip_static_module

--with-http_random_index_module

--with-http_secure_link_module

--with-mail

--with-mail_ssl_module

--with-ipv6

显然,最经常用的memcache, rewrite模块都没在其中,因此该win32编译版本仅能供基本开发测试使用,对于产品平台,应该重新编译自己想要的win32版本,或者在linux下使用更方便。

6)查看nginx进程

tasklist /fi "imagename eq nginx.exe",如下显示:

映像名称 PID 会话名 会话# 内存使用

========================= ======== ================ =========== ============

nginx.exe 8944 Console 1 5,128 K

nginx.exe 6712 Console 1 5,556 K

7)nginx常用命令

nginx -s stop 强制关闭

nginx -s quit 安全关闭

nginx -s reload 改变配置文件的时候,重启nginx工作进程,来时配置文件生效

nginx -s reopen 打开日志文件

8)其它

可以通过配置文件开启多个nginx工作进程,但同时只有其中一个nginx工作进程在工作,其他的阻塞等待。

一个nginx工作进程最多同时可以处理1024个连接。

nginx中需要共享内存的cache或者模块无法在windows下正常使用。

不过,nginx官方正在改进,将来nginx会以服务的方式运行,使用 I/O completion ports代替select方法,使多个工作进程能并发工作。

要使用nginx配合php-cgi使用,需要修改环境变量,否则,php-cgi运行一定次数就推出,需要重启,设置PHP_FCGI_MAX_REQUESTS这个变量为0即可。

以上在win7上通过。

8)nginx以windows服务形式启动

1.下载微软两个工具:

instsrv.exe srvay.exe

2.执行命令:

instsrv Nginxc:/nginx/srvany.exe

3.配置Nginx的运行参数

可以直接将配置导入到注册表

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/NGINX/Parameters]

"Application"="C://nginx//nginx.exe"

"AppParameters"=""

"AppDirectory"="C://nginx//"

注意:windows 下的Nginx 内置的module 很多没有,用Nginx -V 命令查看。

9)Nginx下部署mono+asp.net环境

1、从Mono for Windows中提取FastCGI-Mono-Server

2、Nginx nginx.conf 的配置:

worker_processes 1;

error_log logs/error-debug.log info;

events {

worker_connections 1024;

}

http {

include mime.types;

default_type text/plain;

sendfile on;

keepalive_timeout 65;

index index.html index.htm;

server {

listen 80;

server_name yourdomain.com;

index index.aspx default.aspx;

location / {

root D:\www/yourwebapp;

fastcgi_pass 127.0.0.1:8000;

fastcgi_param SCRIPT_FILENAME $document_root/$fastcgi_script_name;

include fastcgi_params;

}

}

}

将上面的 FastCGI-Mono-Server 提取出来,所有文件全部注册到 GAC(否则 Web 应用会找不到他们,当然你也可以直接放到 webapp/bin),然后解压到某个文件夹,这里假设为 D:/FastCGI-Mono-Server。

之后我们就可以按下列命令运行 FastCGI:

fastcgi-mono-server2 /socket=tcp:127.0.0.1:8000 /root="D:\www\yourwebapp" /applications=yourdomain.com:/:. /multiplex=True

最后执行运行 Nginx 服务器,我们的 ASP.Net 程序就能脱离 IIS。

(责任编辑:IT教学网)

更多

推荐SQL Server文章